REQUISITOS: Imprescindible haber asistido al 100% del módulo de ciberseguridad y ciberresiliencia.
Comentarios:
OBJETIVOS:
Aprender el funcionamiento de los firewalls (cortafuegos) y sus tipos, creación de protocolos de copias de seguridad sobre Backup-3+2+1, conocer y ver los tipos de VPn ;(redes privadas virtuales), conocimiento del cloud, así como elementos de seguridad y sus contramedidas, ransomware tipos y como protegerse, conocer que es el hacking, el hacking ético y entender que es el pentesting. Leer más
METODOLOGÍA:
Todos nuestros cursos emplean una metodología activa y práctica desde el primer día. Clases personalizadas, con profesor, presenciales en Barcelona y/o combinadas con Aula Virtual.
DURACIÓN: La duración del curso es de 52 horas.
Estas horas son estimadas a modo de referencia, no todos los alumnos necesitan las mismas horas, todo depende de la capacidad de cada uno en asimilar el temario.
Lugar de impartición:
en Barcelona
HORARIOS: Totalmente flexibles, modificándolos según sus necesidades.
¿CÓMO ES UN VERDADERO HACKER? EL HACKING ¿ES UNA PROFESIÓN? PERFIL DE UN HACKER ÉTICO TIPOS DE ANÁLISIS DE UN HACKER TIPOS DE AUDITORÍAS EN ETHICAL HACKING KALI LINUX PARA HACKING ÉTICO SISTEMA OPERATIVO LINUX DISTRIBUCIONES DE LINUX EL ENTORNO DE LINUX KALI Leer más PRÁCTICA DE INTRODUCCIÓN AL HACKING
2 - FASES DE HACKING
ATAQUE HACKER QUÉ ES EL MITRE&ATTACK TÉCNICAS UTILIZADAS RECOPILACIÓN DE INFORMACIÓN PRÁCTICA DE FASES DE HACKING
3 - PENAS POR DELITOS
DELITO INFORMÁTICO Y DERECHO PENAL DELITOS INFORMÁTICOS RELACIONADOS CON LA PROPIEDAD INTELECTUAL PRÁCTICA DE PENAS POR DELITOS EVALUACIÓN 1
4 - VIRTUALIZACIÓN
5 - ESCANEO DE REDES Y PUERTOS CON NMAP
ESCANEO DE REDES LISTA DE PUERTOS E IPS METODOLOGÍA DE ESCANEO HERRAMIENTAS DE ESCANEO DE REDES QUÉ ES EL ESCANEO DE PUERTOS QUÉ ES EL BANNER GRABBING TÉCNICAS DE BANNER GRABBING TÉCNICA DE ESCANEO DE PUERTOS HERRAMIENTA NMAP (DESDE KALI) PARÁMETROS DE NMAP PRÁCTICA DE ESCANEO CON NMAP
6 - ENUMERACIÓN
TÉCNICAS DE ENUMERACIÓN SERVICIOS Y PUERTOS A ENUMERAR ENUMERACIÓN NETBIOS, SNMP, LDAP, NTP, NFS, SMTP DNS MEDIANTE TRASFERENCIA DE ZONA ENUMERACIÓN DE DNS MEDIANTE DNSSEC ENUMERACIÓN IPSEC, VOIP, RPC, TELNET, TFTP CONTRAMEDIDAS DE ENUMERACIÓN SNMP, DNS, SMTP, SMB, NFS, FTP PRÁCTICA DE ENUMERACIÓN EVALUACIÓN 2
7 - NAVEGADORES TOR, GNU
8 - LABORATORIOS, KALI LINUX PARA PRÁCTICAS PENTESTING
9 - VULNERABILIDADES, SERVIDORES WEB
VULNERABILIDADES PRÁCTICA LAB DE VULNERABILIDADES HACKING EN SERVIDORES WEB TIPOS DE SERVIDORES HERRAMIENTAS DE ATAQUE AL SERVIDOR MEDIDAS DE SEGURIDAD PARA PROTEGER UN SERVIDOR PRÁCTICA DE VULNERABILIDADES
10 - CIFRADO Y CRIPTOGRAFÍA
QUÉ ES LA CRIPTOGRAFÍA QUÉ ES EL CIFRADO TIPOS DE CRIPTOGRAFÍA HASH ALGORITMOS RESUMEN DE MENSAJE HASH UNIDIRECCIONAL HERRAMIENTAS DE CÁLCULO DE HASH HERRAMIENTAS PARA CALCULAR HASH EN MÓVILES INFRAESTRUCTURA DE CLAVE PÚBLICA CASOS DE USO DE LA PKI ENCRIPTACIÓN DE CORREO LA FIRMA DIGITAL DIRECTA LA FIRMA DIGITAL ARBITRADO QUÉ ES EL SSL CÓMO CONSIGUE UN SITIO WEB EL CERTIFICADO SSL QUÉ ES EL TLS QUÉ ES EL PGP ENCRIPTACIÓN DE DISCO ATAQUES CRIPTOGRÁFICOS ALGORITMOS DE CIFRADO SIMÉTRICO POR BLOQUES ALGORITMOS DE CIFRADO SIMÉTRICO DE FLUJO DE DATOS ALGORITMOS DE RESUMEN DE MENSAJES PRÁCTICA DE CIFRADO Y FIRMA DIGITAL EVALUACIÓN 3
11 - OWASP
QUÉ ES OWASP PRÁCTICA DE OSWAP
12 - SNIFFING, ANÁLISIS DE PAQUETES CON HERRAMIENTAS DE SNIFFING
FUNCIONAMIENTO DEL SNIFFING TIPOS DE ATAQUES DE SNIFFING DE PAQUETES CONTRAMEDIDAS CONTRA EL SNIFFING PRÁCTICA DE SNIFFING
13 - INYECCIONES SQL
CÓMO SE MITIGAR O EVITAR UN ATAQUE DE INYECCIÓN DE CÓDIGO SQL TIPOS DE ATAQUES SQL INJECTION INYECCIÓN SQL CÓMO FUNCIONA LA VULNERABILIDAD DE INYECCIÓN SQL TIPOS DE INYECCIÓN SQL INYECCIÓN SQL IN-BAND ATAQUE BASADO EN ERRORES ATAQUE BASADO EN UNIÓN INYECCIÓN SQL INFERENCIAL (INYECCIÓN SQL CIEGA) ATAQUE BOOLEANO ATAQUE BASADO EN EL TIEMPO INYECCIÓN SQL OUT-OF-BAND CONTRAMEDIDAS DE LAS INYECCIONES SQL PRÁCTICA DE INYECCIONES SQL
14 - HACKING EN REDES INALÁMBRICAS
QUÉ ES UNA RED INALÁMBRICA O WIFI TIPOS DE REDES WIFI QUÉ ES LA TECNOLOGÍA WIFI TIPOS DE ANTENAS WIFI TIPOS DE ENCRIPTACIÓN CÓMO HACKEAR REDES WIFI, (SIEMPRE DENTRO DE UN LABORATORIO CONTROLADO) HERRAMIENTAS DE ESCANEO Y ANÁLISIS HERRAMIENTAS PARA AUDITORIAS DE REDES PRÁCTICA DE REDES INALÁMBRICAS EVALUACIÓN 4Leer menos